Sie sind auf Seite 1von 5

Los Recursos Informáticos en la Organización

Sergio Ahumada

Administración de recursos Informaticos

Instituto IACC

12-11-2018
Instrucciones:

1. De acuerdo con los contenidos abordados esta semana, elabore el concepto “recurso

informático” y fundamente mediante un ejemplo en donde se detalle cual es la

importancia de su adecuada administración al interior de la organización y que

consecuencia podría ocasionar una mala administración. Puede apoyarse en otras

fuentes de información si fuera necesario, realizando la respectiva cita bibliográfica.

2. El proceso para la administración de recursos informáticos involucra una serie de

elementos importantes, que tienen que ver con el aseguramiento de la información. En

este contexto fundamente:

- ¿En qué medida la información contenida en su computador constituye un elemento

esencial tanto en lo personal como en lo laboral?

- ¿Qué importancia le atribuye a la correcta administración de la información en un

sistema computacional?

- ¿Qué procedimiento utilizaría para asegurar el funcionamiento del equipo

computacional y evitar pérdidas de información?

Para la seguridad:

Mínimos privilegios: se deben otorgar los permisos para efectuar acciones en una red informática

o de acceso público. La persona que quiera atacar primero buscara su punto débil enfocándose

en ese lugar.

Las medidas de seguridad


Desarrollo

Los recursos informáticos son todos aquellos elementos de hardware y software presentes en una

organización, que permiten apoyar los procesos internos a través de la optimización del trabajo

con los computadores y dispositivos periféricos que pueden ser utilizados de manera individual,

colectiva y/o institucional.

Los recursos informáticos “su capacidad” de almacenamiento incluyendo con que tipo de CPU

cuenta la computadora de la organización o personal.

El recurso informático sirve para extender las funcionalidades de una computadora o los sistemas

informáticos. Un recurso informático es cualquier aplicación, herramienta, componente o

dispositivo que puede agregar a una computadora o sistema. Puede ser un recurso de hardware

(dispositivo) como también un software (programa).

Por otra parte, estos recursos pueden ser muy distintos a nivel empresarial o personal (hogar)

estos dependerán de las necesidades de cada uno, por lo tanto, los recursos informáticos

disponibles pueden ser muy diferentes.

Como ejemplo: En casa no es muy utilizado mayores recursos. Solo se requiere equipos PC,

notebook o equipos móviles. Con acceso a internet he impresoras.

Dado el constante desarrollo de la tecnología se ha demostrado un gran avance a nivel de

hardware, donde se producen una gran diversidad de equipamiento para computadores con

mayores capacidades y de gran eficiencia para cumplir las exigencias de todos los consumidores.
Su seguridad es un importante activo para la seguridad en una organización o hogar para la

protección de información. La seguridad informática protege la información de un amplio rango

de amenazas con el objetivo de asegurar la continuidad de negocios, minimizar el daño

comercial y maximizar el reembolso de las inversiones y oportunidades comerciales.

Puede existir mucha información y puede ser en distintas formas, como por ejemplo impresa,

escrita, almacenada, enviada por correo. No importa el medio que se comparte o donde se

almacene lo importante es que siempre debe ser correctamente protegida.

Hay que asegurar que la información sea accesible solo para las personas con acceso

permitido. Confiabilidad.

La seguridad informática se logra mediante la implementación de un apropiado sistema de

controles, que pudieran ser política, practicas, procedimientos, estructuras organizacionales y

funciones de software. Estos controles necesitan ser establecidos para asegurar que los objetivos

específicos de seguridad se cumplan.

Puntos débiles de un sistema informático:

Hardware, conexiones sueltas, desconexión de tarjetas. Problemas de intermitencia.

Software, sustracción de programas, modificaciones no autorizadas. Alteración de datos,

introducción de datos falsos al sistema.

Memoria: virus. Mal uso de gestión de memoria, bloqueo del sistema.

Usuario: suplantación de identidad, acceso no autorizado.


Bibliografía

Elvira Mifsud 2016 Introducción a la seguridad informática

http://recursostic.educacion.es/observatorio/web/en/software/software-general/1040-

introduccion-a-la-seguridad-informatica?showall=1

IACC 2018 Contenidos de la semana 1 administración de recursos informáticos

http://online.iacc.cl/pluginfile.php/4391160/mod_resource/content/2/contenido_01.pdf

Gustavo segura 2015 Mal uso de recursos informáticos

https://www.academia.edu/5176919/MANUAL_DE_USO_RECURSOS_INFORMATICOS

Das könnte Ihnen auch gefallen